Au fait, qu'est-ce que... WEP et WPA ?
En ce qui nous concerne
Depuis des années, l'homme utilise des cryptages et des codes pour ne transmettre ses secrets qu'à des personnes choisies. Même en temps de guerre, il était toujours utile de transmettre des informations importantes à ses camarades par des messages cachés, mais l'ennemi finissait par découvrir le cryptage. WEP et WPA sont des types de cryptage Internet modernes, dont l'algorithme de sécurité WiFi n'est plus aussi inconnu qu'on le souhaiterait.
Qu'est-ce que le WEP ?
Wired Equivalent Privacy", en français "confidentialité équivalente au câble" ou WEP, a été vérifié en tant que norme de sécurité WiFi en septembre 1999, mais a été abandonné dès 2004 par le comité de l'Alliance WiFi, une association d'entreprises, en raison de graves lacunes de sécurité. Il s'agit du plus ancien protocole standard de sécurité WLAN. Dans son cryptage, il utilise l'algorithme RC4 et des clés de 64 ou 128 bits. En raison des lacunes de sécurité, il est aujourd'hui possible, même pour un profane, d'infiltrer le réseau en quelques minutes à l'aide d'un logiciel approprié. C'est pourquoi une nouvelle technique de cryptage, le WPA, est utilisée depuis un certain temps déjà.
Qu'est-ce que le WPA ?
Le protocole "WiFi Protected Access", ou WPA, est une évolution du WEP. Il fait désormais partie, avec ses descendants, des protocoles de sécurité WiFi standard les plus courants et offre un accès WLAN protégé, comme son nom l'indique. Il n'y a pas que le WPA et le WPA2, le WPA3 est déjà en préparation et devrait être disponible au printemps 2019.
Au début, le WPA n'était conçu que comme une correction de sécurité temporaire de la clé WEP. En 2003, il a été officiellement confirmé comme norme de sécurité Wi-Fi. Comme le WPA était basé sur le WEP, il a conservé une partie de la programmation initiale et l'a complétée par des clés dynamiques basées sur le "Temporal Key Integrity Protocol", ou TKIP, un code qui change toutes les minutes. Mais ce protocole a lui aussi fini par être cassé. En 2004 déjà, il existait plusieurs méthodes pour traduire les données transmises en intrus. Mais ce n'est qu'en 2009 que des chercheurs japonais ont développé un programme qui, dans certaines conditions, permet de pirater le système en moins d'une minute.
Le WPA a été suivi par le WPA2 en 2004. Il s'agit d'un protocole de cryptage basé sur la norme de sécurité WiFi 802.11i. Le cryptage passe à l'"Advenced Encryption Standard", en abrégé AES, ce qui signifie en français "norme de cryptage améliorée". Le WPA2 continue d'utiliser TKIP avec CCMP comme support supplémentaire. CCMP signifie "Counter Mode with Cipher Block Chaining Message Authentication Code Protocol" et est un cryptage supplémentaire basé sur l'AES. Jusqu'à il y a quelques années, ce cryptage était considéré comme inviolable et même aujourd'hui, toutes les parties n'ont pas encore pu être résolues, mais il a déjà été possible d'obtenir des données. En octobre 2017, des chercheurs de l'Université de Louvain y sont parvenus en utilisant une attaque KRACK.
Pourquoi WEP et WPA sont-ils encore utilisés ?
Il est très risqué de continuer à utiliser des systèmes de cryptage qui peuvent être facilement cassés, mais ce n'est pas toujours évitable. Certains systèmes ne peuvent pas être mis à jour ou renouvelés facilement et ce n'est pas parce qu'un côté de la ligne d'émission-réception est prêt pour le WPA2 que l'autre côté doit l'être également. C'est pourquoi les connexions WPA et WPA2 sont souvent combinées. En effet, le WAP peut également être traduit en WEP et la communication reste ainsi garantie. Néanmoins, nous vous recommandons de toujours maintenir votre équipement de bureau à jour, non seulement en ce qui concerne le matériel, mais aussi les logiciels.